JP4800693B2 - 無線通信システム及びその制御プログラム - Google Patents

無線通信システム及びその制御プログラム Download PDF

Info

Publication number
JP4800693B2
JP4800693B2 JP2005214002A JP2005214002A JP4800693B2 JP 4800693 B2 JP4800693 B2 JP 4800693B2 JP 2005214002 A JP2005214002 A JP 2005214002A JP 2005214002 A JP2005214002 A JP 2005214002A JP 4800693 B2 JP4800693 B2 JP 4800693B2
Authority
JP
Japan
Prior art keywords
password
wireless communication
information
telephone number
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005214002A
Other languages
English (en)
Other versions
JP2007036430A (ja
Inventor
晃 五十嵐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SII Mobile Communications Inc
Original Assignee
SII Mobile Communications Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SII Mobile Communications Inc filed Critical SII Mobile Communications Inc
Priority to JP2005214002A priority Critical patent/JP4800693B2/ja
Publication of JP2007036430A publication Critical patent/JP2007036430A/ja
Application granted granted Critical
Publication of JP4800693B2 publication Critical patent/JP4800693B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、PCに装着することにより、基地局であるアクセスポイント等との間で無線通信を行うための無線通信装置及びその制御プログラムに関する。
従来から、盗難等により紛失した端末が不正に利用されるのを防止する方法として、携帯電話の不正使用防止方法に関する技術が知られている(特許文献1参照)。この携帯電話の不正使用防止方法では、携帯電話に予め所定のパスワードを記憶させておき、その携帯電話を紛失した場合に、その携帯電話に対して他の電話機からパスワードを含んだ電話番号を発信するようにしていた。そして、携帯電話が受信した電話番号の情報に含まれるパスワードがその携帯電話に記憶されているパスワードと一致した場合に、携帯電話の操作部をロックすることにより、第三者が携帯電話の操作を行うことができないようにしていた。
特開2003−143649号公報
しかしながら、特許文献1に記載されている携帯電話の不正使用防止方法では、紛失した携帯電話の電源が入っていなければ、その携帯電話を操作不能な状態にすることができなかった。よって、PC(Personal Computer)等に装着して使用するデータ通信カード等に対して上記の不正使用防止方法を適用したとしても、データ通信カードにはPCの使用時にしか電力が供給されないため、必ずしも第三者の不正使用を防止することはできないという問題があった。
本発明は、上記事情を考慮してなされたものでその目的は、盗難等により紛失した場合であっても、第三者による不正使用を防止することができる無線通信システム及びその制御プログラムを提供することにある。
本発明の無線通信システムは、PCと、該PCに接続され前記PCから送信される電話番号により特定される相手との間で無線通信を行う無線通信装置からなる無線通信システムであって、前記PCは発信指示の情報とパスワード情報と電話番号を含む1つの文字列情報を前記無線通信装置に送信し、前記無線通信装置は、パスワードを記憶するパスワード記憶手段と、前記PCから前記文字列情報を取得するインターフェース手段と、前記文字列情報からパスワード情報を検出するパスワード検出手段と、前記パスワード記憶手段に記憶されているパスワードと、前記パスワード検出手段が検出したパスワード情報とが一致するか否かを判定するパスワード判定手段と、前記パスワード判定手段による判定が一致した場合に、前記インターフェース手段が取得した前記文字列情報内の発信指示の情報に従って、前記電話番号により特定される相手に対して発信を行う制御手段とを有することを特徴とする。
また、本発明の無線通信システムは、前記パスワード記憶手段は、前記電話番号により特定される相手の電話番号と前記パスワードとを対応付けて記憶し、前記パスワード判定手段は、前記パスワード記憶手段に記憶されている電話番号及びパスワードと、前記インターフェース手段が取得した前記文字列情報内の電話番号及び前記パスワード検出手段が検出したパスワード情報とがそれぞれ一致するか否かを判定することを特徴とする。
また、本発明の無線通信システムは、前記パスワード記憶手段は、複数の電話番号により特定される相手の電話番号と、前記複数の電話番号に対応つけられる共通のパスワードを記憶し、前記パスワード判定手段は、前記パスワード記憶手段に記憶されている複数の電話番号のいずれか1つの電話番号及び前記パスワードと、前記インターフェース手段が取得した前記文字列情報内の電話番号及び前記パスワード検出手段が検出したパスワード情報とがそれぞれ一致するか否かを判定することを特徴とする。
また、本発明の無線通信システムは、前記制御手段は、前記パスワード記憶手段にパスワードが記憶されていなかった場合、前記文字列情報内の前記電話番号により特定される相手に対して発信を行うことを特徴とする。
また、本発明の無線通信システムは、前記PCはパスワード変更指示の情報と第1および第2のパスワード情報と電話番号を含む文字列情報を前記無線通信装置に送信し、
前記パスワード検出手段は、前記文字列情報から前記第1および第2のパスワード情報を検出し、前記パスワード判定手段は、前記パスワード記憶手段に記憶されているパスワードと、前記第1のパスワード情報とが一致するか否かを判定し、前記制御手段は、前記パスワード判定手段による判定が一致した場合に、前記パスワード変更指示の情報に従って、前記パスワード記憶手段に記憶されている前記パスワードを前記第2のパスワード情報に変更することを特徴とする。
また、本発明の無線通信システムは、前記制御手段は、前記パスワード判定手段による判定が一致しない場合に、判定を行う時間を遅延させる処理、前記電話番号により特定される相手への発信を拒否する処理、位置情報を前記電話番号により特定される相手へ送信する処理のいずれか1つ以上の処理を更に実行することを特徴とする。
また、本発明の無線通信システムの制御プログラムは、PCと、該PCに接続され前記PCから送信される電話番号により特定される相手との間で無線通信を行う無線通信装置とからなる無線通信システムの制御プログラムであって、前記PCから発信指示の情報とパスワード情報と電話番号を含む1つの文字列情報を前記無線通信装置に送信する第1のステップと、パスワードを記憶するのステップと、前記PCから前記文字列情報を取得する第3のステップと、前記文字列情報からパスワード情報を検出する第4のステップと、前記パスワード記憶手段に記憶されているパスワードと、前記第4のステップで検出したパスワード情報とが一致するか否かを判定する第のステップと、前記第のステップでの判定が一致した場合に、前記文字列情報内の発信指示の情報に従って、前記第のステップで取得した前記電話番号に基づいて、前記電話番号により特定される相手に対して発信を行う第6のステップとをコンピュータに実行させることを特徴とする。
本発明では、パスワード記憶手段に記憶するパスワードと、インターフェース手段が取得するパスワードが一致する場合に、インターフェース手段が取得する電話番号により特定される相手に対して発信を行うようにした。
これにより、無線通信装置は電話番号により特定される相手の電話番号及びパスワードを入力しなければ使用することができないため、第三者の不正利用を防ぐことができる。
以下、図面を参照し、本発明の実施形態について説明する。始めに、本発明の第1の実施形態による無線通信システムについて説明する。
図1は、本実施形態による無線通信システム1aの構成を示すブロック図である。この無線通信システム1aは、PC・10、無線通信装置20を備える。無線通信装置20は、PC・10に装着する無線通信カードなどの機器であり、PC・10と基地局である「電話番号により特定される相手」(例えば、ISP(Internet Service Provider)のアクセスポイントや、公衆電話回線を経由する通信相手)との間で行われる無線通信を仲介する。ここでは、「電話番号により特定される相手」がISPのアクセスポイントである場合を一例として、以下説明する。
PC・10は、表示手段11、入力手段12、CPU(Central Processing Unit)・13、RAM(Random Access Memory)・14、ROM(Read Only Memory)・15を有する。ここでは、無線通信装置20aを装着する端末がPCの場合について説明するがこれに限定されるものではなく、携帯電話やPDA(Personal Digital Assistance)などその他の端末を使用してもよい。
表示手段11は、LCD(Liquid Crystal Display)などにより構成され、無線通信装置20aを介してアクセスポイントから受信したデータなどを画面に表示する。入力手段12は、マウスやキーボードなどにより構成され、PC・10を利用するユーザの操作に応じた電気信号をCPU・13へ出力する。CPU・13は、表示手段11、入力手段12、RAM・14、ROM・15等との間でデータを入出力したり、制御命令を出力したりすることにより、PC・10を制御する。
RAM・14は、無線通信装置20aを介してアクセスポイントから受信したデータなどを一時的に記憶したり、記憶しているデータをCPU・13の制御命令に従って出力したりする。ROM・15は、読み出し専用のメモリであり、CPU・13が実行するプログラムなどを記憶し、CPU・13の制御命令に従ってそのプログラムを出力する。
無線通信装置20aは、インターフェース手段21、パスワード判定手段22、パスワード記憶手段23、制御手段24、パスワード検出手段25、無線通信手段26を有する。インターフェース手段21は、PC・10との間でデータの入出力を行う。
パスワード記憶手段23は、後述するパスワード、共通パスワード、マスターパスワード等の情報を記憶する。
パスワード判定手段22は、PC・10の入力手段12から入力されるパスワードと、パスワード記憶手段23に記憶されているパスワードの比較等を行う。
制御手段24は、インターフェース手段21、パスワード判定手段22、パスワード記憶手段23、パスワード検出手段25、無線通信手段26等との間でデータの入出力を行ったり、制御命令を出力したりする。
パスワード検出手段25は、PC・10によりアクセスポイントに接続する際に、PC・10から出力されるアクセスポイントの電話番号及びパスワード等の情報から、パスワードを検出し、パスワード判定手段22へ出力する。
無線通信手段26は、送信手段27と受信手段28を有する。送信手段27は、制御手段24から出力される信号に対して変調、周波数変換等の処理を行いアンテナ(図示省略)からアクセスポイントへ電波を送信する。受信手段28は、アクセスポイントから送信される電波をアンテナを介して受信し、周波数変換、復調等の処理を行い、制御手段24へ出力する。
次に、本実施形態による無線通信システム1aにおいて、PC・10からアクセスポイントに発信を行う場合の動作について図2を参照しながら説明する。図2の説明では、無線通信装置20aのパスワード記憶手段23に、所定のパスワードが記憶されている場合を前提として説明する。
PC・10により無線通信を行う場合に、PC・10のユーザは、入力手段12から「atd123###ABC」等の文字列を入力する。ここで、「atd123###ABC」の文字列中の「atd」は無線通信装置20aからアクセスポイントに対して発信を行わせる制御命令を意味し、「123」は発信を行うアクセスポイントの電話番号を意味し、「ABC」はパスワードを意味するものとする。なお、「###」は電話番号とパスワードとを区切るセパレータを意味する。セパレータとして使用できる文字列は「###」に限定されるものではなく、他の文字を使用することもできる。また、電話番号の桁数を固定長に設定したり、パスワードの先頭文字を電話番号に使用しない文字に設定したりすることによって、電話番号とパスワードを明確に識別することができれば、必ずしもセパレータを設ける必要はない。
制御手段24は、インターフェース手段21を介して、電話番号やパスワード等の情報を取得する(ステップS001)。パスワード検出手段25は、制御手段24が取得した電話番号とパスワード等の情報から、パスワードの情報を検出する(ステップS002)。パスワード判定手段22は、パスワード検出手段25によりパスワードが検出できたか否かについて判定する(ステップS003)。パスワードを検出できなかった場合には、ステップS003で「No」と判定し、ステップS006へ進む。ステップS006の処理については後述する。一方、パスワードを検出できた場合には、ステップS003で「Yes」と判定し、ステップS004へ進む。そして、パスワード判定手段22は、パスワード検出手段25が検出したパスワードと、パスワード記憶手段23に予め記憶されているパスワードが一致するか否かについて判定する(ステップS004)。パスワードが一致しない場合には、ステップS006へ進む。ステップS006の処理については後述する。一方、パスワードが一致した場合には、ステップS004で「Yes」と判定し、制御手段24が受信したアクセスポイントの電話番号「123」の情報に基づいて、そのアクセスポイント対して発信を行い(ステップS005)、PC・10とアクセスポイントの間で無線通信を開始する。
一方、ステップS003でパスワードを検出できなかった場合、又は、ステップS004でパスワードが一致しなかった場合には、制御手段24は、アクセスポイントに対する発信を拒否し(ステップS006)、PC・10の表示手段等に対して、発信拒否を通知する「NO CARRIER」等のメッセージや、パスワードが一致していないことを通知する「INVALID PASSWORD」等のメッセージを、エラー応答として出力する(ステップS007)。
なお、上述した図2の説明では、パスワード記憶手段23に1つのパスワードが記憶される場合について説明したが、このような構成に限定されるものではなく、複数のアクセスポイントの電話番号に対応したパスワードを記憶するようにしてもよい。例えば、電話番号「123」に対応するパスワードが「ABC」であり、電話番号「456」に対応するパスワードが「DEF」である場合、それぞれのアクセスポイントに対して発信を行う際には、「atd123###ABC」、「atd456###DEF」等の文字列を区別して使用することにより、無線通信を行うアクセスポイントを使い分けることができる。例えば、企業で社員に無線通信装置20aを配布して使用させる場合、事前に限られたアクセスポイントの電話番号にパスワードを設定しておき、その電話番号を一般社員に知らせるようにすることにより、企業が想定した電話番号への発信に限定して無線通信を行わせることができる。また上記の場合、電話番号毎に異なる通信方式、例えばPIAFS(PHS Internet Access Forum Standard)、パケット接続、音声接続に使用される電話番号で、異なるパスワードを設定することにより、所定の通信方式に限定して無線通信を行わせることができる。
次に、本実施形態による無線通信システム1aにおいて、PC・10からアクセスポイントに発信を行う場合の動作について図3を参照しながら説明する。図3の説明では、無線通信装置20aのパスワード記憶手段23に、パスワードに「空」が設定されている場合について説明する。パスワードに「空」が設定されるということは、長さゼロのパスワードが設定されているということである。
PC・10により無線通信を行う場合に、PC・10のユーザは、入力手段12から「atd123###」や「atd123」等の文字列を入力する。制御手段24は、インターフェース手段21を介して、電話番号やパスワード等の情報を取得する(ステップS101)。パスワード検出手段25は、制御手段24が取得した情報に対してパスワードの検出できるか否かについて判定を行う(ステップS102、S103)。パスワードを検出できなかった場合には、ステップS103で「No」と判定し、ステップS106へ進む。ステップS106の処理については後述する。一方、パスワードを検出できた場合には、ステップS103で「Yes」と判定し、ステップS104へ進む。そして、パスワード判定手段22は、パスワード検出手段25が検出したパスワードと、パスワード記憶手段23に予め記憶されているパスワードが一致するか否か判定する(ステップS104)。パスワードが一致しない場合には、ステップS104で「No」と判定し、ステップS108へ進む。ステップS108の処理については後述する。一方、パスワードが一致した場合には、ステップS104で「Yes」と判定し、制御手段24が取得したアクセスポイントの電話番号の情報に基づいて、そのアクセスポイント対して発信を行い(ステップS105)、PC・10とアクセスポイントの間で無線通信を開始する。
一方、ステップS103でパスワードを検出できなかった場合には、パスワード検出手段25は、パスワード記憶手段23に制御手段24が取得した電話番号に対応するパスワードに「空」が設定されているか否かの判定を行う(ステップS106)。パスワード記憶手段23に「空」が設定されている場合には、ステップS106で「Yes」と判定し、制御手段24が受信したアクセスポイントの電話番号「123」に基づいて、そのアクセスポイント対して発信を行い(ステップS107)、PC・10とアクセスポイントの間で無線通信を開始する。一方、ステップS106でパスワード記憶手段23に「空」が設定されていない場合、又は、ステップS104でパスワードが一致しない場合には、制御手段24は、アクセスポイントに対する発信を拒否し(ステップS108)、PC・10の表示手段等にエラー応答を出力する(ステップS109)。
次に、本実施形態による無線通信システム1aにおいて、PC・10からアクセスポイントに発信を行う場合の動作について図4を参照しながら説明する。図4の説明では、無線通信装置20aのパスワード記憶手段23に、アクセスポイントの電話番号に対応付けられて、パスワードが記憶され、かつ、そのパスワードとは別に共通パスワードが記憶されている場合について説明する。共通パスワードとは、上記通常のパスワードによって対応付けられた電話番号以外の、他の電話番号を発信する際に共通に使用されるパスワードである。
PC・10により無線通信を行う場合に、PC・10のユーザは、入力手段12から「atd789###GHI」等の文字列を入力する。ここで、「atd789###GHI」の文字列中の「GHI」は共通パスワードを意味するものとする。すなわち、共通パスワード「GHI」を付加することにより、パスワードが設定されていない電話番号での発信を可能とする。
制御手段24は、インターフェース手段21を介して、電話番号とパスワード等の情報を取得する(ステップS201)。制御手段24は、パスワード記憶手段23から取得した電話番号に対応するパスワードを検索する(ステップS202)。電話番号に対応したパスワードがある場合には、ステップS202で「Yes」と判定し、パスワード設定されている電話番号への発信要求処理を行う(ステップS207)。
一方、電話番号に対応したパスワードがない場合には、パスワード検出手段25により、電話番号情報からパスワードを検出することにより(ステップS203)、パスワードが検出できたか否かについて判定する(ステップS204)。パスワードを検出できた場合には、ステップS204で「Yes」と判定し、ステップS205へ進む。そして、その検出したパスワードと共通パスワードが一致しているかを判定する(ステップS205)。一致した場合には、ステップS205で「YES」と判定し、電話番号情報に基づいて発信処理を行う(ステップS206)。
一方、ステップS204でパスワードを検出できなかった場合、又は、ステップS205で共通パスワードと一致しなかった場合には、発信拒否対象と判定し(ステップS208)、インターフェース手段21を介してエラー応答を行う(ステップS209)。
図4の説明では、パスワード記憶手段23に、電話番号と対応付けられたパスワードとは別に、共通パスワードが予め記憶されている場合について説明したが、共通パスワードがパスワード記憶手段23に予め記憶されていない場合には、ステップS201で受信する発信要求にパスワードが含まれていない場合であっても、発信を行うようにしても良い。
次に、図5を参照しながらその説明をする。なお、図4と共通の内容については説明を省略する。
ステップ204でパスワードを検出できなかった場合、「No」と判定し、共通パスワードが設定されているか否かについて判定を行う(ステップ210)。共通パスワードが設定されてる場合はステップS210で「Yes」と判定し、発信拒否対象として判定する(ステップS208)。一方、ステップS210で、共通パスワードが設定されていない場合は「No]と判定して、電話番号情報に基づいて発信を行う(ステップ206)。
このような処理を行えば、パスワードと共通パスワードを設定しないようにすることにより、電話番号にパスワードが付加されない場合での発信が可能となる。これにより、パスワードを付加する機能がないダイアルアップソフトによる発信も可能となる。
次に、本実施形態による無線通信システム1aにおいて、パスワード記憶手段23に記憶されているパスワードを変更する場合の第1の動作について図6を参照しながら説明する。図6の説明では、無線通信装置20aのパスワード記憶手段23に、アクセスポイントに接続する際に必要なパスワードが記憶されていることを前提として説明する。
パスワード記憶手段23に記憶されているパスワードの変更を希望するPC・10のユーザは、入力手段12から「atpXYZ###ABC」等の文字列を入力する。ここで、「atpXYZ###ABC」の文字列中の「atp」はパスワード記憶手段23に記憶されているパスワードを変更する制御命令を意味し、「ABC」はパスワード記憶手段23に記憶されている古いパスワードを意味し、「XYZ」は古いパスワードに代えてパスワード記憶手段23に記録する新しいパスワードを意味するものとする。
制御手段24は、インターフェース手段21を介して、「atpXYZ###ABC」という文字列のデータをPC・10から取得する(ステップS301)。パスワード検出手段25は、制御手段24が取得した情報から、古いパスワードが検出できたか否かを判定する(ステップS302、S303)。古いパスワードを検出できなかった場合には、ステップS303で「No」と判定し、ステップS307へ進む。そして、パスワード記憶手段23にパスワードが記憶されているか否かについて判定を行う(ステップS307)。パスワード記憶手段23にパスワードが記憶されていない場合には、ステップS307で「No」と判定し、ステップS308へ進む。一方、パスワード記憶手段23にパスワードが記憶されている場合には、ステップS307で「Yes」と判定し、ステップS306へ進む。ステップS306及びステップS308の処理については後述する。
ステップS303で古いパスワードを検出した場合には、パスワード判定手段22は、制御手段24が取得した古いパスワードと、パスワード記憶手段23に記憶されているパスワードとを比較し(ステップS304)、それらのパスワードが一致したか否かについて判定を行う(ステップS305)。パスワードが一致しない場合には、パスワードの変更を拒否し、PC・10の表示手段11等にエラー応答を出力する(ステップS308)。一方、パスワードが一致した場合には、パスワード記憶手段23に記憶されているパスワード「ABC」を、制御手段24が取得した新しいパスワード「XYZ」に変更し登録する(ステップS306)。
なお、図6の説明では、パスワード記憶手段23にパスワードが予め記憶されている場合について説明したが、パスワードがパスワード記憶手段23に予め記憶されていない場合や、パスワードが空に設定されていた場合は、ステップS301でPC・10から「atpXYZ###」や「atpXYZ」など、古いパスワードを含まない文字列を入力することにより、パスワード記憶手段23に新しいパスワード「XYZ」を記憶するようにしてもよい。
次に、本実施形態による無線通信システム1aにおいて、パスワード記憶手段23に記憶されているパスワードを変更する場合の第2の動作について図7を参照しながら説明する。図7の説明では、無線通信装置20aのパスワード記憶手段23に、複数のアクセスポイントの電話番号と、それらのアクセスポイントに接続する際に必要なパスワードとが対応付けられて記憶されており、また、任意のアクセスポイントの電話番号のパスワードを変更するために必要なマスターパスワードが記憶されている場合を前提として説明する。
パスワード記憶手段23に記憶されているパスワードの変更を希望するPC・10のユーザは、入力手段12から「atp123###XYZ***JKL」等の文字列を入力する。ここで、「atp123###XYZ***JKL」の文字列中の「JKL」はマスターパスワードを意味し、「XYZ」は古いパスワードに代えてパスワード記憶手段23に記録する新しいパスワードを意味するものとする。なお、「***」は古いパスワードと新しいパスワードを区切るセパレータを意味する。
制御手段24は、インターフェース手段21を介して、「atp123###XYZ***JKL」という文字列の情報をPC・10から取得する(ステップS401)。パスワード検出手段25は、制御手段24が取得した情報から、新しいパスワードとマスターパスワードが検出できたか否かを判定する(ステップS402、S403)。新しいパスワードとマスターパスワードを検出できなかった場合には、ステップS403で「No」と判定し、ステップS407へ進む。そして、パスワード記憶手段23にマスターパスワードが記憶されているか否かについて判定を行う(ステップS407)。パスワード記憶手段23にマスターパスワードが記憶されていない場合には、ステップS407で「No」と判定し、ステップS408へ進む。一方、パスワード記憶手段23にマスターパスワードが記憶されている場合には、ステップS407で「Yes」と判定し、ステップS406へ進む。ステップS406及びステップS408の処理については後述する。
ステップS403で新しいパスワードとマスターパスワードを検出した場合には、パスワード判定手段22は、制御手段24が取得したマスターパスワードと、パスワード記憶手段23に記憶されているマスターパスワードとを比較し(ステップS404)、それらのマスターパスワードが一致したか否かについて判定を行う(ステップS405)。マスターパスワードが一致しない場合には、パスワードの変更を拒否し、PC・10の表示手段11等にエラー応答を出力する(ステップS408)。一方、マスターパスワードが一致した場合には、パスワード記憶手段23に記憶されているパスワードを、制御手段24が取得した新しいパスワード「XYZ」に変更し登録する(ステップS406)。
なお、図7の説明では、パスワード記憶手段23にマスターパスワードが予め記憶されている場合について説明したが、マスターパスワードがパスワード記憶手段23に予め記憶されていない場合には、ステップS401でPC・10から「atp123###XYZ***」や「atp123###XYZ」等、マスターパスワードが含まれていない文字列が入力されたときであっても、電話番号「123」に対応付けられたパスワードを新しいパスワード「XYZ」に変更するようにしてもよい。
次に、本実施形態による無線通信システム1aにおいて、パスワード記憶手段23に記憶されているマスターパスワードを変更する場合の動作について図8を参照しながら説明する。マスターパスワードの変更を希望するPC・10のユーザは、入力手段12から「atqMNO###JKL」等の文字列を入力する。ここで、「atqMNO###JKL」の文字列中の「atq」はパスワード記憶手段23に記憶されているマスターパスワードを変更する制御命令を意味し、「JKL」はパスワード記憶手段23に記憶されている古いマスターパスワードを意味し、「MNO」は古いマスターパスワードに代えてパスワード記憶手段23に記録する新しいマスターパスワードを意味するものとする。
制御手段24は、インターフェース手段21を介して、「atqMNO###JKL」の文字列の情報を取得する(ステップS501)。パスワード検出手段25は、制御手段24が取得した情報から、古いマスターパスワード及び新しいマスターパスワードの検出を行うとともに(ステップS502)、古いマスターパスワードを検出することができたか否かについて判定を行う(ステップS503)。古いパスワードを検出できなかった場合には、ステップS503で「No」と判定し、ステップS507へ進む。ステップS507の処理については後述する。一方、古いパスワードを検出できた場合には、制御手段24が取得した古いマスターパスワードと、パスワード記憶手段23に記憶されているマスターパスワードを比較し(ステップS504)、それらのマスターパスワードが一致しているか否かについて判定を行う(ステップS505)。マスターパスワードが一致した場合には、ステップS505で「Yes」と判定し、パスワード記憶手段23に記憶されているマスターパスワード「JKL」を、制御手段24が取得した新しいマスターパスワード「MNO」に変更し登録する(ステップS506)。
一方、ステップS503で古いマスターパスワードを検出することができなかった場合には、パスワード記憶手段23にマスターパスワードが記憶されていないか否か判定を行う(ステップS507)。パスワード記憶手段23にマスターパスワードが記憶されていない場合には、ステップS507で「Yes」と判定し、上述したステップS506の処理を行う。一方、パスワード記憶手段23にマスターパスワードが記憶されている場合には、ステップS507で「No」と判定し、パスワードの変更を拒否し、PC・10の表示手段11等にエラー応答を出力する(ステップS508)。
なお、図8の説明では、パスワード記憶手段23にマスターパスワードが予め記憶されている場合について説明したが、マスターパスワードがパスワード記憶手段23に予め記憶されていない場合や、マスターパスワードに空が設定されていた場合に、ステップS501でPC・10から「atqMNO###」や「atqMNO」等、古いマスターパスワードが含まれていない文字列が入力されたときであっても、パスワード記憶手段23に新しいマスターパスワード「MNO」を記録するようにしてもよい。
次に、本発明の第2の実施形態による無線通信システム1bについて説明する。
図9は、本実施形態による無線通信システム1bの構成を示すブロック図である。この無線通信システム1bの構成が、第1の実施形態による無線通信システム1a(図1参照)と同じ構成を採る部分については同一の符号を付してその説明を省略する。本実施形態の無線通信システム1bの無線通信装置20bは、遅延手段29を有する点において、第1の実施形態の無線通信装置20aと相違する。
遅延手段29は、無線通信装置20bがPC・10から取得するパスワードがパスワード記憶手段23に記憶されているパスワードと一致せず、再度、PC・10からパスワードを取得してパスワード判定手段22により判定する場合に、所定時間経過してから判定を行う。
次に、本実施形態による無線通信システム1bにおいて、PC・10からアクセスポイントに発信を行う場合の動作について図10を参照しながら説明する。図10のステップS601〜S606、S608の処理については、第1の実施形態の無線通信システム1aの動作を示す図2のステップS001〜S007の処理と同じであるので、その説明を省略する。本実施形態では、誤ったパスワードが入力された場合に発信拒否対象と判定する処理(ステップS606、図2のステップS006)と、エラー応答を行う処理(ステップS608、図2のステップS007)の間に、遅延手段29によって所定時間遅延させる処理を行う(ステップS607)点で図2の処理とは相違している。
本実施形態の無線通信システム1bによれば、無線通信装置20bが取得するパスワードに誤りがあった場合に、遅延手段29により次回からのパスワード判定処理を所定時間遅延させるようにした。よって、機械的に連続して様々なパスワードを入力する攻撃(Brute Force Attack)を受けた場合であっても、異なるパスワードの試行毎に所定時間の遅延が生じるため、正しいパスワードの情報を取得するまでに相当の時間を要する。このため、無線通信システムの安全性を向上させることができる。
次に、本発明の第3の実施形態による無線通信システム1cについて説明する。
図11は、本実施形態による無線通信システム1cの構成を示すブロック図である。この無線通信システム1cの構成が、第1の実施形態による無線通信システム1a(図1参照)と同じ構成を採る部分については同一の符号を付してその説明を省略する。本実施形態の無線通信システム1cの無線通信装置20cは、認証失敗回数記録手段30、ロックアウト手段31を有する点において、第1の実施形態の無線通信装置20aと相違する。
認証失敗回数記録手段30は、PC・10から無線通信装置20cに誤ったパスワードが入力された場合に、その誤ったパスワードが入力された回数を記録する。ロックアウト手段31は、認証失敗回数記録手段30に記録される誤ったパスワード入力された回数が所定回数を超えた場合に、無線通信装置1cに対してロックアウトの処理を行う。ロックアウトの内容としては、例えば、正しいパスワードが入力されたとしても無線通信装置1cからアクセスポイントに対する発信を拒否したり、ロックアウトの状態を回復させる特定の操作以外は受け付けないといった処理などがある。
次に、本実施形態による無線通信システム1cにおいて、PC・10からアクセスポイントに発信を行う場合の動作について図12を参照しながら説明する。図12のステップS701〜S705、S709、S710の処理については、第1の実施形態の無線通信システム1aの動作を示す図2のステップS001〜S003、S006、S007、S004、S005の処理と同じであるので、その説明を省略する。本実施形態では、エラー応答を行う処理(ステップS705、図2のステップS007)以降の処理が図2の処理とは相違している。つまり、エラー応答があった場合には、認証失敗回数記録手段30がそのエラー応答の回数を記録し(ステップS706)、所定回数に達したか否かについて判定を行う(ステップS707)。エラー応答の回数が所定回数に達していない場合には、ステップS707で「No」と判定し、PC・10から入力される情報の取得を継続する(ステップS711)。一方、エラー応答の回数が所定回数に達した場合には、ステップS707で「Yes」と判定し、ロックアウト手段31によりロックアウトの処理を行う(ステップS708)。
本実施形態の無線通信システム1cによれば、PC・10から無線通信装置20cが所定回数誤ったパスワードを取得した場合に、ロックアウト手段31によりアクセスポイントへの発信を拒否する等のロックアウトの処理を行うようにした。よって、正しいパスワードの情報を取得するために、第三者が何度も異なったパスワードを入力する操作を繰り返し行うことを制限することができる。このため、無線通信システムの安全性を向上させることができる。
次に、本発明の第4の実施形態による無線通信システム1dについて説明する。
図13は、本実施形態による無線通信システム1dの構成を示すブロック図である。この無線通信システム1dの構成が、第1の実施形態による無線通信システム1a(図1参照)と同じ構成を採る部分については同一の符号を付してその説明を省略する。本実施形態の無線通信システム1dの無線通信装置20dは、認証失敗回数記録手段30、位置情報検出手段32を有する点において、第1の実施形態の無線通信装置20aと相違する。
認証失敗回数記録手段30は、PC・10から無線通信装置20dに誤ったパスワードが入力された場合に、その誤ったパスワードが入力された回数を記録する。位置情報検出手段32は、認証失敗回数記録手段30に記録されている誤ったパスワード入力された回数が所定回数を越えた場合に、PHSの位置情報通知サービスや、GPS(Global Positioning System)などの機能を利用して、無線通信装置1dの位置情報をアクセスポイント等に送信する。
次に、本実施形態による無線通信システム1dにおいて、PC・10からアクセスポイントに発信を行う場合の動作について図14を参照しながら説明する。図14のステップS801〜S805、S809、S810の処理については、第1の実施形態の無線通信システム1aの動作を示す図2のステップS001〜S003、S006、S007、S004、S005の処理と同じであるので、その説明を省略する。本実施形態では、エラー応答を行う処理(ステップS805、図2のステップS007)以降の処理が図2の処理とは相違している。つまり、エラー応答があった場合には、認証失敗回数記録手段30がそのエラー応答の回数を記録し(ステップS806)、所定回数に達したか否かについて判定を行う(ステップS807)。エラー応答の回数が所定回数に達していない場合には、ステップS807で「No」と判定し、PC・10から入力される情報の取得を継続する(ステップS811)。一方、エラー応答の回数が所定回数に達した場合には、ステップS807で「Yes」と判定し、位置情報検出手段32により無線通信装置20dの位置情報を基地局であるアクセスポイント等に送信する(ステップS808)。
本実施形態の無線通信システム1dによれば、PC・10から無線通信装置20cが所定回数誤ったパスワードを取得した場合に、位置情報検出手段32により無線通信装置20dの位置情報をアクセスポイント等へ送信するようにした。よって、第三者が無線通信装置20dを盗難して不正使用を行おうとしても、所定回数誤ったパスワードを入力すると、その無線通信装置20dが送信する位置情報に基づいてその所在地を割り出すことができる。このため、無線通信システムの安全性を向上させることができる。
なお、ユーザが使用するPC・10には、アクセスポイントに発信を行うための専用のアプリケーションを組み込んでもよい。この専用のアプリケーションでは、図15に示すような処理を行う。ユーザはアクセスポイントに対して発信を希望する場合に、PC・10の入力手段12を操作することにより専用のアプリケーションを起動する(ステップS901)。起動された専用のアプリケーションは、表示手段11にメッセージを表示等することにより、ユーザに対してアクセスポイントのパスワードの入力を要求する(ステップS902)。PC・10の表示手段11には、図16に示すような画面A1が表示される。画面A1には、メッセージ表示領域A2、パスワード入力欄A3、ソフトウェアキーボードA4、CancelボタンA5、OKボタンA6などが表示される。メッセージ表示領域A2には、「XXX(アクセスポイント)へ発信を行います。パスワードを入力してください」等のメッセージが表示される。このメッセージに基づいて、ユーザは、パスワード入力欄A3にソフトウェアキーボードA4を操作することにより、アクセスポイントのパスワードを入力する。パスワードを入力し終わった場合には、OKボタンA6を選択する。また、アクセスポイントへの発信を中止する場合には、CancelボタンA5を選択する。このように、ソフトウェアキーボードA4を使用することで、キーロガー対策を行うことができ、安全性を向上させることができる。
図15に戻り、専用のアプリケーションは、予めRAM・14などに記憶されているアクセスポイントの電話番号の情報と、入力手段11に入力されたパスワードの情報を無線通信装置20に出力することにより、アクセスポイントに対して発信を行う(ステップS903)。
一方、PC・10で、アクセスポイントに発信を行うために既存のアプリケーションを使用することも可能である。例えば、図17に示すように、表示手段11に画面A7を表示させ、OS(Operating System)に付属しているダイヤルアップアプリなどの従来の通信アプリケーションを利用して電話番号の入力欄A8に、「123###ABC」などの電話番号にパスワードを付加した文字列を入力する。この方法を使用すれば、専用のアプリケーションを使用できないPDAなどでも支障なくアクセスポイントへの発信を行うことができる。なお、IDの入力欄A9とパスワードの入力欄A10には、従来通り、プロバイダに対するIDとパスワードを入力する。
なお、上述した実施形態では、アクセスポイントの電話番号に対応するパスワードを設定する場合について説明したが、回線交換やパケット交換などの通信方式や、発信時刻等の発信条件に応じてパスワードを設定するようにしてもよい。このような構成にすれば、例えば、料金体系が定額制の通信方式と、従量課金制の通信方式の2つの通信方式を使用することが可能な場合であっても、どちらかの通信方式に限定して無線通信を利用させること等が可能になる。
上述した本発明の実施形態による無線通信システム1を使用すれば、アクセスポイントのパスワードを知らない第三者は無線通信装置20からアクセスポイントに発信することができないため、不正利用を防ぐことができる。また、従来技術では、盗難等により紛失した機器の第三者による不正使用を防止するためには、その機器の電源が投入されている必要があったが、本実施形態による無線通信装置20では、電源が入っているか否かを問わず、第三者の不正使用を防ぐことができる。また、接続するアクセスポイントに応じたパスワードを設定することにより、ユーザごとに接続可能なアクセスポイントを制限することができる。また、アクセスポイントに発信を行うための専用のアプリケーションを使用することにより、より安全性を向上させることができる。
なお、以上説明した実施形態において、図1、図9、図11、図13のパスワード判定手段22、制御手段24、パスワード検出手段25、遅延手段29、認証失敗回数記録手段30、ロックアウト手段31、位置情報検出手段32などの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより無線通信システムの制御を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時刻の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時刻プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明の第1の実施形態による無線通信システム1aの構成を示すブロック図である。 本実施形態の無線通信システム1aの動作(発信)を示すフローチャートである。 本実施形態の無線通信システム1aの動作(発信)を示すフローチャートである。 本実施形態の無線通信システム1aの動作(発信)を示すフローチャートである。 本実施形態の無線通信システム1aの動作(発信)を示すフローチャートである。 本実施形態の無線通信システム1aの動作(パスワード変更)を示すフローチャートである。 本実施形態の無線通信システム1aの動作(パスワード変更)を示すフローチャートである。 本実施形態の無線通信システム1aの動作(パスワード変更)を示すフローチャートである。 本発明の第2の実施形態による無線通信システム1bの構成を示すブロック図である。 本実施形態の無線通信システム1bの動作を示すフローチャートである。 本発明の第3の実施形態による無線通信システム1cの構成を示すブロック図である。 本実施形態の無線通信システム1cの動作を示すフローチャートである。 本発明の第4の実施形態による無線通信システム1dの構成を示すブロック図である。 本実施形態の無線通信システム1dの動作を示すフローチャートである。 専用のアプリケーションを使用した場合の動作を示すフローチャートである。 PC・10の表示手段11に表示される画面の一例を示す図である。 既存のアプリケーションを使用した場合の動作を示すフローチャートである。
符号の説明
1(1a〜1d)・・・無線通信システム、10・・・PC、11・・・表示手段、12・・・入力手段、13・・・CPU、14・・・RAM、15・・・ROM、20(20a〜20d)・・・無線通信装置、21・・・インターフェース手段、22・・・パスワード判定手段、23・・・パスワード記憶手段、24・・・制御手段、25・・・パスワード検出手段、26・・・無線通信手段、27・・・送信手段、28・・・受信手段、29・・・遅延手段、30・・・認証失敗回数記録手段、31・・・ロックアウト手段、32・・・位置情報検出手段

Claims (7)

  1. PCと、
    該PCに接続され前記PCから送信される電話番号により特定される相手との間で無線通信を行う無線通信装置からなる無線通信システムであって、
    前記PCは発信指示の情報とパスワード情報と電話番号を含む1つの文字列情報を前記無線通信装置に送信し、
    前記無線通信装置は、
    パスワードを記憶するパスワード記憶手段と、
    前記PCから前記文字列情報を取得するインターフェース手段と、
    前記文字列情報からパスワード情報を検出するパスワード検出手段と、
    前記パスワード記憶手段に記憶されているパスワードと、前記パスワード検出手段が検出したパスワード情報とが一致するか否かを判定するパスワード判定手段と、
    前記パスワード判定手段による判定が一致した場合に、前記インターフェース手段が取得した前記文字列情報内の発信指示の情報に従って、前記電話番号により特定される相手に対して発信を行う制御手段と、
    を有することを特徴とする無線通信システム
  2. 前記パスワード記憶手段は、前記電話番号により特定される相手の電話番号と前記パスワードとを対応付けて記憶し、
    前記パスワード判定手段は、前記パスワード記憶手段に記憶されている電話番号及びパスワードと、前記インターフェース手段が取得した前記文字列情報内の電話番号及び前記パスワード検出手段が検出したパスワード情報とがそれぞれ一致するか否かを判定することを特徴とする請求項1に記載の無線通信システム
  3. 前記パスワード記憶手段は、複数の電話番号により特定される相手の電話番号と、前記複数の電話番号に対応つけられる共通のパスワードを記憶し、
    前記パスワード判定手段は、前記パスワード記憶手段に記憶されている複数の電話番号のいずれか1つの電話番号及び前記パスワードと、前記インターフェース手段が取得した前記文字列情報内の電話番号及び前記パスワード検出手段が検出したパスワード情報とがそれぞれ一致するか否かを判定することを特徴とする請求項1に記載の無線通信システム
  4. 前記制御手段は、前記パスワード記憶手段にパスワードが記憶されていなかった場合、前記文字列情報内の前記電話番号により特定される相手に対して発信を行うことを特徴とする請求項1〜3のいずれかの項に記載の無線通信システム。
  5. 前記PCはパスワード変更指示の情報と第1および第2のパスワード情報と電話番号を含む文字列情報を前記無線通信装置に送信し、
    前記パスワード検出手段は、前記文字列情報から前記第1および第2のパスワード情報を検出し、
    前記パスワード判定手段は、前記パスワード記憶手段に記憶されているパスワードと、前記第1のパスワード情報とが一致するか否かを判定し、
    前記制御手段は、前記パスワード判定手段による判定が一致した場合に、前記パスワード変更指示の情報に従って、前記パスワード記憶手段に記憶されている前記パスワードを前記第2のパスワード情報に変更することを特徴とする請求項1に記載の無線通信システム
  6. 前記制御手段は、前記パスワード判定手段による判定が一致しない場合に、判定を行う時間を遅延させる処理、前記電話番号により特定される相手への発信を拒否する処理、位置情報を前記電話番号により特定される相手へ送信する処理のいずれか1つ以上の処理を更に実行することを特徴とする請求項1〜のいずれかの項に記載の無線通信システム
  7. PCと、該PCに接続され前記PCから送信される電話番号により特定される相手との間で無線通信を行う無線通信装置とからなる無線通信システムの制御プログラムであって、
    前記PCから発信指示の情報とパスワード情報と電話番号を含む1つの文字列情報を前記無線通信装置に送信する第1のステップと、
    パスワードを記憶するのステップと、
    前記PCから前記文字列情報を取得する第3のステップと、
    前記文字列情報からパスワード情報を検出する第4のステップと、
    前記パスワード記憶手段に記憶されているパスワードと、前記第4のステップで検出したパスワード情報とが一致するか否かを判定する第のステップと、
    前記第のステップでの判定が一致した場合に、前記文字列情報内の発信指示の情報に従って、前記第のステップで取得した前記電話番号に基づいて、前記電話番号により特定される相手に対して発信を行う第6のステップと、
    をコンピュータに実行させるための無線通信システムの制御プログラム。
JP2005214002A 2005-07-25 2005-07-25 無線通信システム及びその制御プログラム Expired - Fee Related JP4800693B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005214002A JP4800693B2 (ja) 2005-07-25 2005-07-25 無線通信システム及びその制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005214002A JP4800693B2 (ja) 2005-07-25 2005-07-25 無線通信システム及びその制御プログラム

Publications (2)

Publication Number Publication Date
JP2007036430A JP2007036430A (ja) 2007-02-08
JP4800693B2 true JP4800693B2 (ja) 2011-10-26

Family

ID=37795171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005214002A Expired - Fee Related JP4800693B2 (ja) 2005-07-25 2005-07-25 無線通信システム及びその制御プログラム

Country Status (1)

Country Link
JP (1) JP4800693B2 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05292180A (ja) * 1992-04-07 1993-11-05 Nec Corp 移動体通信システムの移動機
JP3570017B2 (ja) * 1995-07-19 2004-09-29 村田機械株式会社 通信端末装置
JP2001154940A (ja) * 1999-11-26 2001-06-08 Ricoh Co Ltd 通信端末装置
JP2001186121A (ja) * 1999-12-27 2001-07-06 Nec Corp 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
JP2001217923A (ja) * 2000-01-28 2001-08-10 Matsushita Electric Ind Co Ltd 電話装置及び電話装置における暗証コード登録/発信方法
JP2001320472A (ja) * 2000-05-08 2001-11-16 Funai Electric Co Ltd 不正使用防止装置付き携帯電話
JP2004304294A (ja) * 2003-03-28 2004-10-28 Sharp Corp 個人認証機能付き携帯端末機器およびそのシステム
JP2004328372A (ja) * 2003-04-24 2004-11-18 Nec Corp 携帯電話機、該携帯電話機に用いられる制御方法及び制御プログラム

Also Published As

Publication number Publication date
JP2007036430A (ja) 2007-02-08

Similar Documents

Publication Publication Date Title
US8023930B2 (en) Apparatus and method for controlling locking function using direction sensor in portable terminal
JP2001008270A (ja) 携帯電話機
JP2006254311A (ja) 通信端末及び通信端末制御方法
JP4595376B2 (ja) 認証装置、認証方法及びプログラム
JP2009089255A (ja) 電子機器、該電子機器に用いられるロック解除方法及びロック解除制御プログラム
WO2010092998A1 (ja) 通信端末、電話帳登録方法、及び通信端末取り扱い方法
US20090069039A1 (en) Mobile telephone apparatus with remote access function for external network and remote access method for mobile communication system
JP2005033565A (ja) メールおよびスケジュール機能付き携帯電話
JP2008148048A (ja) 情報端末、ロック制御方法及びロック制御プログラム
JP4800693B2 (ja) 無線通信システム及びその制御プログラム
JP2007300422A (ja) 移動通信端末装置
JP5443913B2 (ja) 電話帳共有システム、サーバ、及び、プログラム
JPH11341151A (ja) ダイヤルアップ接続認証方式
KR100346354B1 (ko) 휴대전화번호를 이용한 전자메일 서비스 방법 및 그시스템
JP5726056B2 (ja) 携帯情報端末、その制御方法、及びプログラム
JP2010257487A (ja) 認証装置、認証方法及びプログラム
JP3899361B1 (ja) 携帯通信システム並びにそれに用いる通信端末及び通信制御プログラム
KR20060058604A (ko) 잠금 해제를 위한 비밀번호 생성 기능을 가지는무선통신단말기 및 그 방법
JP2004356685A (ja) 携帯通信端末及び携帯通信端末制御システム
JP2007329542A (ja) ゲートウェイサーバ、セキュリティ保証システム、その方法およびプログラム
JP5960865B2 (ja) 携帯情報端末、及びその制御方法
JP2009258851A (ja) 通信装置
JP2002111858A (ja) 置き忘れ対策機能内蔵携帯電話機
JP5121009B2 (ja) 認証方法及びシステム
JP2011172068A (ja) 携帯端末の遠隔操作システム及びその遠隔操作方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080711

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091105

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091113

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110804

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4800693

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees